Esquema Nacional de Seguridad... con Microsoft. Juan Luis G. Rambla José María Alonso Cebrián

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Esquema Nacional de Seguridad... con Microsoft. Juan Luis G. Rambla José María Alonso Cebrián"

Transcripción

1

2

3 Esquema Nacional de Seguridad... con Microsoft Juan Luis G. Rambla José María Alonso Cebrián I

4 Publicado por: Microsoft Ibérica S.R.L. Centro Empresarial La Finca Pozuelo de Alarcón Madrid (España) Copyright 2009 Microsoft Ibérica S.R.L. Aviso Legal: Los autores, colaboradores, organismos públicos y empresas mencionadas en este libro, no se hacen responsables de que lo contenido en este libro garantice el total cumplimiento de los requisitos establecidos en la legislación española sobre el cumplimiento del Esquema Nacional de Seguridad. Este libro única y exclusivamente posee un propósito informativo en relación a la legislación española sobre el cumplimiento del Esquema Nacional de Seguridad. La información sobre los productos de Microsoft representa la visión que los autores, colaboradores y empresas mencionadas en este libro tienen sobre los mismos, por lo que no otorgan ninguna garantía, ni expresa ni implícita, en referencia a la información incluida en este libro sobre los mencionados productos. Es responsabilidad del usuario el cumplimiento de toda la legislación sobre el cumplimiento del Esquema Nacional de Seguridad. Sin limitar los derechos que se deriven sobre propiedad intelectual, ninguna parte de este documento puede ser reproducida, almacenada, ni introducida en ningún sistema de recuperación, ni transmitida de ninguna forma, ni por ningún medio, ya sea electrónico, mecánico por fotocopia, grabación o de otro tipo, con ningún propósito, sin la autorización por escrito de los titulares de los derechos de propiedad intelectual de este libro. Quedan reservados todos los derechos. Los nombres de las compañías y productos reales aquí mencionados pueden ser marcas comerciales de sus respectivos propietarios. EJEMPLAR GRATUITO. PROHIBIDA SU VENTA Depósito Legal: M Coordinador Editorial: Héctor Sánchez Montenegro. Diseño y maquetación: José Manuel Díaz. / Newcomlab S.L.L. Revisión técnica: Newcomlab S.L.L. Imprime: Pardetres.net Impreso en España Printed in Spain II

5 Agradecimientos Héctor Sánchez Montenegro, National Technology Officer de Microsoft Ibérica y coordinador de esta obra, desea trasmitir un agradecimiento muy especial, además de a los autores y prologuistas, a las siguientes personas: Luis Miguel García de la Oliva, Director de Plataforma de Microsoft Ibérica. José Parada Gimeno, Chief Security Advisor de Microsoft Ibérica. Francesca di Massimo, Directora de Seguridad e Interoperabilidad de Microsoft WE. Carlos de la Iglesia, Director de Comunicaciones de Microsoft. Manuel Sánchez Chumillas, de Informática 64. Nacho de Bustos Martín, Director General de Newcomlab. III

6 IV

7 Microsoft Ibérica La Administración Española lidera un encomiable esfuerzo hacia el Desarrollo de la Sociedad de la Información en España, así como en el uso óptimo de las tecnologías de la Información en pro de una prestación de servicios más eficiente hacia los ciudadanos. Aunque este tipo de contenidos no siempre son fáciles de tratar sin caer en un excesivo dogmatismo y lenguaje ortodoxo, sí es cierto que en el marco de la Ley 11/2007 del 22 de Junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, se anunció la creación de los Esquemas Nacionales de Interoperabilidad y de Seguridad con la misión de garantizar un derecho ciudadano, como el recogido en dicha ley, lo que sin duda es un reto y una responsabilidad de primera magnitud. Pero lo es aún más el garantizar ese derecho con las garantías de confidencialidad, seguridad, confianza y privacidad necesarias. No son asuntos menores, en tanto en cuanto hablamos de derechos ciudadanos. Y, desde luego, si siempre ha sido deseable el mayor alineamiento posible entre la industria tecnológica y el uso que de la tecnología hace la Administración Pública, en esta ocasión resulta más importante que nunca. Retos tan elevados como los descritos solo pueden conseguirse desde la más estrecha colaboración con la industria. Microsoft Ibérica lleva 25 años acompañando el desarrollo de la Administración Pública Española. Navegando juntos por la historia del progreso tecnológico más espectacular de los últimos años, aprendiendo juntos, y en definitiva siendo compañeros de viaje en el proceso modernizador de nuestro país. Y son aquellos proyectos más estratégicos para la Administración los que marcan nuestra estrategia y atención. En esta ocasión en áreas como la seguridad o la privacidad, desde donde ya hemos trabajado para acercar y ayudar a las empresas Españolas V

8 Esquema Nacional de Seguridad... con Microsoft en el cumplimiento de los requisitos tecnológicos derivados del cumplimiento del Real Decreto de la LOPD, publicando un exhaustivo trabajo sobre cómo acercarnos a su cumplimiento con la configuración adecuada de tecnologías Microsoft. O la compartición del código fuente de nuestros sistemas operativos y aplicaciones ofimáticas con el Centro Nacional de Inteligencia a través de su Centro Criptológico Nacional. Y en esa línea presentamos este trabajo centrado en el Esquema Nacional de Seguridad. Es un trabajo eminentemente divulgativo, dirigido a los responsables técnicos de las administraciones, encargados de cumplir los requisitos y las recomendaciones del Esquema. Este manual es un nexo entre las medidas con implicaciones tecnológicas descritas en el Esquema, y su implementación práctica en aquellos entornos con tecnología Microsoft. El libro toma como hilo conductor los grandes principios que conforman el esquema Nacional de Seguridad, tales como sus principios, dimensiones, medidas, implementaciones, explotación, protección etc., para a continuación comentarlos de forma sencilla y detallar cuáles serían las configuraciones y recomendaciones técnicas más adecuadas para su cumplimiento. Tenemos la esperanza de que este manual sirva para facilitar a los responsables de seguridad el cumplimiento de los aspectos tecnológicos derivados del cumplimiento del ENS, así como servir de vehículo de difusión de un conocimiento importante como es el relativo a la seguridad de los servicios públicos de las Administraciones y la garantía de seguridad hacia los ciudadanos en el ejercicio de sus derechos reconocidos por la Ley. María Garaña Presidenta de Microsoft España VI

9 INTECO Imagine que el banco en el que usted deposita sus ahorros, por la noche dejara las puertas sin cerrar y el dinero en los mostradores. Seguramente, esta entidad perdería - Las Administraciones Públicas son también depositarias de activos de gran valor, entre los que destacan por su trascendencia para el correcto funcionamiento de la sociedad la información y los sistemas que la sustentan. Todos los ciudadanos españoles que no dejen las puertas abiertas y los activos valiosos al alcance de cualquiera. Que protejan su capacidad para seguir prestándonos servicios y nuestros datos de manera proporcionada al valor que tienen, o al daño que podría causarnos su robo, pérdida o falseamiento. Por ello, la sociedad necesita dotarse de los mecanismos que permitan a los responsables públicos evaluar adecuadamente los riesgos para la información y los sistemas que la soportan, y que impongan la obligación de actuar en consecuencia. La seguridad de los datos que las administraciones tienen de nosotros, y la de los en sus instituciones. El crecimiento económico y el progreso de la sociedad, así como unas institu- Y los ciudadanos no harán uso de esas nuevas tecnologías, ni de los servicios de la Sociedad de la Información, si no confían en los sistemas y procesos que los sustentan. Por tanto, podemos decir que colaborar para la promoción, entendimiento e implementación correcta del Esquema Nacional de Seguridad (ENS) equivale a favorecer VII

10 Esquema Nacional de Seguridad... con Microsoft el progreso de la sociedad, la mejora económica, el buen gobierno y la confianza de los ciudadanos en sus administraciones. INTECO, cuya misión es contribuir a reforzar la confianza en la Sociedad de la Información y que como medio propio de la Administración General del Estado dedica gran parte de sus recursos y esfuerzos a la implantación del ENS en las Administraciones Públicas, da la bienvenida al presente manual que sin duda contribuirá a fomentar la seguridad de la información en las Administraciones Públicas, y por tanto la confianza en la Sociedad de la Información. Víctor M. Izquierdo Loyola Director General del Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO) VIII

11 Ministerio de Política Territorial y Administración Pública El Esquema Nacional de Seguridad, materializado en el Real Decreto 3/2010, tiene como objetivo fundamental crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de la información que se maneja y de los servicios electrónicos que se prestan, que permita a los ciudadanos y a las Administraciones Públicas el ejercicio de derechos y el cumplimiento de deberes a través de estos medios. Efectivamente, los ciudadanos esperan que el acceso electrónico a los servicios públicos se produzca en unas condiciones de confianza y de seguridad equiparables a las que puedan encontrar si se acercan de manera presencial a las oficinas de la Administración. El Esquema Nacional de Seguridad se encuentra, en definitiva, al servicio de la realización del derecho de los ciudadanos a relacionarse por medios electrónicos con las Administraciones públicas. El Esquema Nacional de Seguridad es, por tanto, una respuesta a la obligación de las Administraciones Públicas de adoptar medidas de seguridad adecuadas a la naturaleza de la información y los servicios y los riesgos a los que están expuestos. Para ello establece la política de seguridad en la utilización de medios electrónicos en el ámbito de la Ley 11/2007 y está constituido por los principios básicos y requisitos mínimos que permitan una protección adecuada de la información. Además, el Esquema introduce los elementos comunes que han de guiar la actuación de las Administraciones Públicas en materia de seguridad de las tecnologías de la información y que han de facilitar la interacción entre ellas, así como la comunicación de los requisitos de seguridad de la información a la Industria. El Esquema Nacional de Seguridad, al igual que el Esquema Nacional de Interoperabilidad, es el resultado de un esfuerzo colectivo en el que han participado todas IX

12 Esquema Nacional de Seguridad... con Microsoft las Administraciones Públicas, a través de los órganos colegiados con competencia en materia de administración electrónica. También la Industria del sector de tecnologías de la información y las comunicaciones ha contribuido a la elaboración del Esquema Nacional de Seguridad con aportaciones a través de las asociaciones de su sector; en relación con esta participación de la Industria, hay que reseñar que ésta ha reconocido en todo momento el carácter transcendente y necesario del Esquema para proporcionar una seguridad imprescindible. El presente Manual sobre cumplimiento del Esquema Nacional de Seguridad es un testimonio concreto de este esfuerzo conjunto realizado por la Administración y por la Industria para facilitar que los servicios de las Administraciones Públicas disponibles por medios electrónicos se encuentren en las adecuadas condiciones de confianza y de seguridad que les son exigibles. Fernando de Pablo Director General para el Impulso de la Administración Electrónica del Ministerio de Política Territorial y Administración Pública X

13 Centro Criptológico Nacional Nuestra sociedad actual está en Internet, nuestro modo de vida y el de nuestros hijos cada vez se encuentra más vinculado a la Red y a sus tecnologías asociadas. La Administración no es ajena a esta situación y la Ley 11/2007 está impulsando el empleo de esta vía y el esfuerzo realizado por los distintos organismos para que desde las sedes electrónicas la relación con los ciudadanos sea más fluida ha sido impresionante. Conscientes de que no podemos generar confianza en este nuevo modo de relación sin dotarnos de los medios adecuados para la protección y el control de la información manejada por nuestros Sistemas, esta ley en su artículo 42 fijó las bases de una necesidad que ya demandaban muchos servidores públicos, el Esquema Nacional de Seguridad. A finales de enero del año 2010 se aprobó el RD 3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. Esta norma fija unos principios básicos y requisitos mínimos, así como un conjunto de medidas que permiten una protección adecuada de la información y los servicios. El RD establece un plazo de implantación que puede llegar a los 48 meses reconociendo implícitamente la dificultad de su aplicación especialmente en este escenario de restricciones presupuestarias. Se está realizando un esfuerzo en la serie CCN-STIC 800 para dar normas, guías y recomendaciones en el CÓMO solucionar los retos planteados en el esquema y se agradece cualquier guía práctica de aplicación en las tecnologías de mayor presencia en la Administración. En este sentido, este libro desde el punto de vista de la empresa intenta proporcionar una aproximación práctica a cómo realizar y verificar este cumplimiento en sistemas que utilicen tecnologías de MICROSOFT. El esquema es una pieza clave para mejorar la seguridad de los sistemas de la Administración y nos exige además un mayor esfuerzo de colaboración y trabajo XI

14 Esquema Nacional de Seguridad... con Microsoft conjunto entre los diferentes organismos. Este documento es un ejemplo de esta colaboración y espero que consiga de alguna manera facilitar la comprensión de algunos aspectos de su implantación. Javier García Candau Subdirector General Adjunto en funciones del Centro Criptológico Nacional XII

15 Prefacio Actualmente, en la vida cotidiana del individuo toda una serie de aspectos y mejoras hacen que ésta sea más cómoda para él. Las tecnologías de la información, los grandes avances en el mundo de las comunicaciones y su generalización en todos los ámbitos sociales, son factores fundamentales que propician esta mejora en la calidad de vida del ciudadano. Acciones que hace no mucho tiempo implicaban un serio esfuerzo o consumían un tiempo excesivo, son resueltas a día de hoy de forma ágil y asequible. No han pasado tantos años desde que el simple hecho de sacar dinero del banco implicaba necesariamente ir a una sucursal determinada que mantenía los datos de la cuenta correspondiente. El esfuerzo que esto requería parece desproporcionado a día de hoy. Sin embargo, y aunque se tenga la impresión de que se habla de un pasado remoto, no ha transcurrido tanto tiempo desde ello. Los avances en este sentido son innumerables. Ahí está la telefonía móvil, la miniaturización de los sistemas informáticos, la conectividad a Internet en los sistemas domésticos y un largo etcétera de avances significativos. Estas mejoras han implicado múltiples cambios. En primer lugar de mentalidad, en la forma de entender las actividades o de adaptarse a la realización de nuevas tareas. Evidentemente esto no es fácil para todos. No se debe olvidar que estos avances y las nuevas formas de actuación asociadas no son igualmente aceptados por todos. Estos cambios y mejoras han llegado también a algo tan habitual y necesario como los trámites administrativos. Es un intento de dejar atrás el vuelva usted mañana que ha traído múltiples complicaciones a la vida de muchos españoles: horas interminables de colas, papeles que no aparecen o el recorrer una ventanilla tras otra en espera de una respuesta a un problema que parece no tener solución. La informática también ha cambiado esto, la burocracia administrativa. El objetivo es buscar una mayor comodidad para el ciudadano. Agilizar tareas que antes podían implicar días completos perdidos y la eterna espera hasta que se recibía el deseado papel firmado. XIII

16 Esquema Nacional de Seguridad... con Microsoft Afortunadamente, poco a poco esos tiempos van quedando atrás. Trámites de una cierta complejidad, como la realización de la declaración de la renta o la petición de la vida laboral, han adquirido una nueva dimensión con las mejoras aportadas por los sistemas informáticos. Las nuevas tecnologías se suman a las capacidades de los sistemas tradicionales, abriendo con ello un abanico de posibilidades significativas. La capacidad de tramitar un procedimiento administrativo, fuera de las horas de aperturas clásicas de ministerios, ayuntamientos o universidades, es un claro ejemplo de ello. Una muestra significativa en esta evolución la constituye el DNI Electrónico. Este mecanismo de validación ha convertido a España en una referencia mundial en los sistemas de autenticación electrónica. Se ha sumado a otros mecanismos ya previamente empleados para la realización de tramitaciones, garantizando que el usuario es correctamente identificado; por ejemplo, los certificados que durante algunos años se llevan suministrando a través del proyecto CERES (CERtificación ESpañola). Liderado por la Fábrica Nacional de Moneda y Timbre, establece una entidad pública de certificación que permite garantizar entre otras cosas la identificación de los ciudadanos y la confidencialidad de los datos. El tratamiento de la información, su acceso o la disponibilidad de los sistemas facilitan sensiblemente el acercamiento a la Administración Pública. Sin embargo este cambio lleva también asociados nuevos conceptos, afrontando el uso de terminologías y escenarios que hasta la fecha estaban reservados prácticamente a la empresa privada. Portales de acceso, tratamiento automatizado de la información, disponibilidad, integridad o autenticidad son palabras que ahora forman también parte del vocabulario de la Administración Pública. El tratamiento y utilización de sistemas informáticos por parte de los ciudadanos implica la aparición de necesidades de seguridad. De forma original ya se habían realizado avances significativos, como la garantía de los sistemas de autenticación. Sin embargo, la seguridad es mucho más que todo eso. No sirve con garantizar que Juan es quien dice ser. Sino que también sus datos deben estar a salvo, no pudiendo ser modificados de forma indiscriminada o accedidos por quien no debe. Igualmente, debe hacerse un uso eficiente de los mismos y asegurar que los propósitos y la disponibilidad de los servicios son los adecuados. La seguridad va mucho más allá de lo que simplemente se ve o se intuye. Es tan importante la visión y apariencia de seguridad del portal de acceso a un servicio, como garantizar que los datos pueden ser recuperados ante una posible incidencia de seguridad. Así como que en caso de que ésta ocurra, se dispondrá de medios para detectarla y procedimientos para subsanarla y prevenirla en futuras ocasiones. La seguridad debe tener en cuenta todos los escenarios posibles. Aunque la visión y la perspectiva de un potencial ataque parecen provenir de Internet, estudios reputados avalan que muchos incidentes se producen internamente. Por desidia o desconocimiento, los sistemas de protección definidos internamente son a me-nudo más laxos que los que se plantean perimetralmente para una defensa externa. Sin embargo, los ataques y los atacantes no conocen fronteras. XIV

17 Prefacio Un hacker puede operar desde fuera, pero un virus informático de forma interna puede provocar la caída de los servicios o la eliminación de información altamente sensible. El uso de redes inalámbricas proporciona mucha movilidad, pero abre nuevos vectores de ataque que puede utilizar un potencial atacante. Software malicioso en constante evolución, como son los troyanos, se adaptan para evitar los sistemas de protección que originalmente conseguían bloquearlos acertadamente. El uso de las nuevas tecnologías lleva aparejada la palabra adaptabilidad, que en el caso específico de la seguridad es casi más evidente todavía. Tanto los sistemas externos, como los internos deben tener en cuenta esa capacidad para adaptarse, para mejorar y evolucionar con la tecnología. Sistemas o mecanismos que hoy pueden ser punteros, en un tiempo razonable han podido quedar desfasados. A veces se plantean mecanismos y sistemas de protección que deben ser rediseñados en pleno proceso de implantación, puesto que una nueva técnica descubierta los convierte en vulnerables. La seguridad informática se encuentra en constante evolución, al igual que los sistemas de ataque que constantemente la ponen a prueba. En la actualidad, es difícil entender la informática sin la seguridad. Por tanto, cualquier mecanismo que se disponga, cualquier proyecto o iniciativa que se lleve a cabo desde la Administración Pública, debería contar desde su base con el concurso de la seguridad. Aunque en muchas ocasiones prima la funcionalidad y la usabilidad, sólo se alcanzarán los objetivos si las garantías que se ofrecen son suficientes para generar confianza en las mismas. Por ejemplo, no se entendería la banca electrónica sin unas garantías para su uso. Si cayera la confianza de este servicio o los ataques con éxito fueran tan significativos que hicieran perder su credibilidad, acabaría este modelo de negocio. Por tanto, la seguridad es uno de sus pilares fundamentales. No deben olvidarse otros posibles factores, pero éste es siempre tan crítico o más que los otros. La relación de los ciudadanos con la Administración Pública debe entenderse también desde esta perspectiva. La seguridad debe ser uno de los puntos neurálgicos, permitiendo que los usuarios confíen abiertamente en el servicio. Esta debe ser garantizada desde la base de la prestación del servicio. Los proyectos ya puestos en marcha deben adaptarse a esta premisa, mientras que los nuevos deberán nacer bajo el paraguas de la seguridad. Así lo entiende la comunidad técnica y así ha sido entendido también desde la Administración. El año 2010 supone un hito en la aplicación de sistemas de seguridad en la relación de los ciudadanos con las diferentes administraciones públicas y en la colaboración electrónica entre ellas. Tras años de consultas, análisis y modificaciones, ve la luz el Esquema Nacional de Seguridad (ENS) que fue ya anticipado en el año Su aparición inicia el ciclo de adaptación de los sistemas y tecnologías de las entidades públicas para hacerlas más seguras. No sólo técnicamente, sino conceptualmente. Deberán definirse procedimientos y casos de uso. La seguridad es cuestión ya de todos, no únicamente de los informáticos. Todo aquel que realiza un tratamiento de la información deberá ser consciente del riesgo a asumir. Será necesario disponer XV

18 Esquema Nacional de Seguridad... con Microsoft de los elementos técnicos para el cumplimiento de los objetivos, pero será el colectivo que los usa el valedor de la seguridad. El Esquema Nacional de Seguridad equipara la necesidad de protección de la información con la propia prestación del servicio. Evidentemente, tal y como demostrará el libro, el camino a recorrer no es trivial. Se requerirán esfuerzos técnicos y humanos, y lógicamente en ocasiones también económicos. Sin embargo, los mecanismos para cumplir lo exigido en el Esquema Nacional de Seguridad se encuentran disponibles. Solo habrá que utilizarlos adecuadamente. Este libro, además de introducirle en los pormenores de la normativa, intentará ofrecer resoluciones técnicas a las medidas previstas haciendo uso para ello de soluciones basadas en productos Microsoft. XVI

19 Índice de contenidos Capítulo 1. Antecedentes... 1 Capítulo 2. El Esquema Nacional de Seguridad Principios básicos Requisitos mínimos Comunicaciones electrónicas Auditoría de seguridad Respuesta a incidentes de seguridad Adecuación tras la entrada en vigor del ENS Régimen sancionador Capítulo 3. Principios de seguridad: seguridad por defecto Capítulo 4. Dimensiones de seguridad Disponibilidad Autenticidad Integridad Confidencialidad Trazabilidad Niveles de la dimensión de seguridad Capítulo 5. Medidas de seguridad. Naturaleza de las medidas Marco organizativo Marco operacional Medidas de protección XVII

20 Esquema Nacional de Seguridad... con Microsoft Capítulo 6. La implementación del ENS con tecnología Microsoft Control de acceso Identificación Requisitos de acceso Segregación de funciones y tareas Proceso de gestión de derechos de acceso Mecanismos de autenticación Acceso local Acceso remoto Explotación Gestión y configuración de activos Protección y prevención frente a incidencias Sistemas de registros y gestión de logs Protección de los equipos Protección de los soportes de información Protección de las comunicaciones Perímetro seguro Protección de la confidencialidad Protección de la autenticidad y la integridad Segregación de redes Medios alternativos Protección de las aplicaciones informáticas Protección de la información Protección de los servicios Protección del correo electrónico Protección de servicios y aplicaciones web [mp.s.2] Protección frente a la denegación de servicios Medios alternativos Capítulo 7. Premios, reconocimientos y certificaciones de los productos Microsoft XVIII

21 Índice de contenidos Capítulo 8. Seguridad y privacidad en la nube Seguridad y privacidad: un proceso integral y continuo Sistemas de gestión de Microsoft y control de acceso Eventos y actividades de registro Certificados estándar de cumplimiento Guía de cliente para políticas de cumplimiento Data centers, procesador y controlador de datos XIX

22 1 Antecedentes Aunque el Esquema Nacional de Seguridad vio la luz en el año 2010, su concepción es mucho anterior. El 22 de Julio del año 2007, con la aparición en el Boletín Oficial del Estado de la Ley 11/2007 de Acceso Electrónico de los Ciudadanos a la Administración Pública (LAE), se sentaban las bases para su aparición. Entre el articulado de la ley destacaba el número 42 sobre el Esquema Nacional de Interoperabilidad y Esquema Nacional de Seguridad. 1. El Esquema Nacional de Interoperabilidad comprenderá el conjunto de criterios y recomendaciones en materia de seguridad, conservación y normalización de la información, de los formatos y de las aplicaciones que deberán ser tenidos en cuenta por las Administraciones Públicas para la toma de decisiones tecnológicas que garanticen la interoperabilidad. 2. El Esquema Nacional de Seguridad tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la presente Ley, y está constituido por los principios básicos y requisitos mínimos que permitan una protección adecuada de la información. 3. Ambos Esquemas se elaborarán con la participación de todas las Administraciones y se aprobarán por Real Decreto del Gobierno, a propuesta de la Conferencia Sectorial de Administración Pública y previo informe de la Comisión Nacional de Administración Local, debiendo mantenerse actualizados de manera permanente. 4. En la elaboración de ambos Esquemas se tendrán en cuenta las recomendaciones de la Unión Europea, la situación tecnológica de las diferentes Administraciones Públicas, así como los servicios electrónicos ya existentes. A estos efectos considerarán la utilización de estándares abiertos así como, en su caso y de forma complementaria, estándares que sean de uso generalizado por los ciudadanos. 1

23 Esquema Nacional de Seguridad... con Microsoft Para entender en qué consiste tanto la Ley 11/2007 como el Esquema Nacional de Seguridad (ENS), es necesario conocer primeramente sus motivaciones, qué objetivos persiguen y cuáles son sus fundamentos. Los primeros antecedentes se recogen en la Ley 30/1992 del 26 Noviembre de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común (LRJAP-PAC). En su primera versión ya recogió, a través de su artículo 45, el impulso al empleo y la aplicación de las técnicas y medios electrónicos, informáticos y telemáticos, por parte de la Administración. Su objetivo era desarrollar su actividad y el ejercicio de sus competencias, permitiendo a los ciudadanos relacionarse con las Administraciones cuando fuese compatible con los medios técnicos de que los que dispusieran. Esa previsión, junto con la de la informatización de registros y archivos que corresponden al artículo 38 de esa misma ley, abría el paso a la utilización de los sistemas electrónicos para relacionarse con la Administración. Esta circunstancia fue corroborada en la redacción que le dio la Ley 24/2001 de 27 de diciembre del año 2001 sobre Medidas Fiscales, Administrativas y del Orden Social, al permitir el establecimiento de registros telemáticos para la recepción o salida de solicitudes, escritos y comunicaciones por medios telemáticos. La misma Ley 24/2001 modificó el artículo 59 de la LRJAP-PAC, permitiendo la notificación por medios telemáticos si el interesado hubiera señalado dicho medio como preferente o consentido expresamente. Artículo 68. Modificaciones de la Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común para impulsar la administración electrónica. Uno. Se añade un nuevo apartado nueve al artículo 38 de la Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, con la siguiente redacción: Se podrán crear registros telemáticos para la recepción o salida de solicitudes, escritos y comunicaciones que se transmitan por medios telemáticos, con sujeción a los requisitos establecidos en el apartado 3 de este artículo. Los registros telemáticos sólo estarán habilitados para la recepción o salida de las solicitudes, escritos y comunicaciones relativas a los procedimientos y trámites de la competencia del órgano o entidad que creó el registro y que se especifiquen en la norma de creación de éste, así como que cumplan con los criterios de disponibilidad, autenticidad, integridad, confidencialidad y conservación de la información que igualmente se señalen en la citada norma. Los registros telemáticos permitirán la presentación de solicitudes, escritos y comunicaciones todos los días del año durante las veinticuatro horas. A efectos del cómputo de plazos, la recepción en un día inhábil para el órgano o entidad se entenderá efectuada en el primer día hábil siguiente. Dos. Se añade un nuevo apartado 3 al artículo 59 de la Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, 2

Esquema Nacional de Seguridad... con Microsoft. Juan Luis G. Rambla Chema Alonso Cebrián Julián Blázquez García

Esquema Nacional de Seguridad... con Microsoft. Juan Luis G. Rambla Chema Alonso Cebrián Julián Blázquez García Esquema Nacional de Seguridad... con Microsoft Juan Luis G. Rambla Chema Alonso Cebrián Julián Blázquez García I Publicado por: Microsoft Ibérica S.R.L. Centro Empresarial La Finca (GLÀFLR 3DVHRGHO&OXE'HSRUWLYR

Más detalles

INFORMATICA Y TELEMATICA.

INFORMATICA Y TELEMATICA. Decreto 175/2002, de 14 noviembre CONSEJERÍA PRESIDENCIA BO. Comunidad de Madrid 2 diciembre 2002, núm. 286 [pág. 5] INFORMATICA Y TELEMATICA. Regula la utilización de las técnicas electrónicas, informáticas

Más detalles

AJUNTAMENT D ALMUSSAFES

AJUNTAMENT D ALMUSSAFES REGLAMENTO DEL REGISTRO ELECTRÓNICO DEL AYUNTAMIENTO DE ALMUSSAFES EXPOSICIÓN DE MOTIVOS El presente Reglamento se elabora como desarrollo de la legislación que ha acontecido desde la Constitución de 1978

Más detalles

I. Disposiciones generales

I. Disposiciones generales 27918 I. Disposiciones generales Consejería de Turismo, Cultura y Deportes 4688 ORDEN de 20 de octubre de 2015, por la que se crea y regula la sede electrónica y registro electrónico del Departamento.

Más detalles

Ayuntamiento de la Villa de Daganzo (Madrid)

Ayuntamiento de la Villa de Daganzo (Madrid) ORDENANZA G-9 REGULADORA DE LA PRESTACION TELEMÁTICA DE SERVICIOS PÚBLICOS Y DEL REGISTRO ELECTRÓNICO Artículo 1. Objeto 1.- La Ordenanza regula el funcionamiento del registro electrónico para la recepción,

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

Ayuntamiento de Aínsa-Sobrarbe

Ayuntamiento de Aínsa-Sobrarbe REGLAMENTO DE ADMINISTRACIÓN ELECTRÓNICA DEL AYUNTAMIENTO DE AINSA-SOBRARBE La Ley 11/2007, de 22 de junio, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos, establece el marco jurídico

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y SOPORTES ELABORADO POR: REVISADO POR: APROBADO POR: DE REGISTRO ENTRADA Y SALIDA DE EQUIPAMIENTO Y ELABORADO POR: REVISADO POR: APROBADO POR: Nº edición: 01 Nº revisión: 01 Página 2 de 19 Fecha Edición Revisión Cambios Realizados 20-01-2014 1 1 Versión

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

BOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES

BOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES Núm. 84 Sábado 7 de abril de 2012 Sec. I. Pág. 28363 I. DISPOSICIONES GENERALES UNIVERSIDADES 4784 Resolución de 21 de febrero de 2012, de la Universidad Rey Juan Carlos, por la que se publica el Reglamento

Más detalles

Desarrollo de la Ley de mediación en asuntos civiles y mercantiles

Desarrollo de la Ley de mediación en asuntos civiles y mercantiles REAL DECRETO 980/2013, DE 13 DE DICIEMBRE, POR EL QUE SE DESARROLLAN DETERMINADOS ASPECTOS DE LA LEY 5/2012, DE 6 DE JULIO, DE MEDIACIÓN EN ASUNTOS CIVILES Y MERCANTILES Boletín Oficial del Estado, de

Más detalles

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS Subdirector General de Tecnologías Ministerio de Sanidad y Consumo Subdirector General dadjunto Ministerio de Sanidad

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Proyecto de implantación de una oficina virtual de atención al

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL*

REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL* REGISTRO DE EMPRESA COLABORADORA CON EL PROYECTO SAPROMIL* NOMBRE DE LA EMPRESA CIF DOMICILIO SOCIAL NOMBRE COMERCIAL PAGINA WEB SECTOR EMPRESARIAL DATOS DE LA EMPRESA INSCRIPCIÓN EN SAPROMIL REPRESENTANTE

Más detalles

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo Guía Práctica Certificado electrónico: Qué es y cómo obtenerlo Qué es un certificado electrónico? Es un certificado que nos permite realizar trámites y gestiones con la Administración de la Comunidad de

Más detalles

ORDENANZA REGULADORA DE LA ADMINISTRACION ELECTRONICA

ORDENANZA REGULADORA DE LA ADMINISTRACION ELECTRONICA ORDENANZA REGULADORA DE LA ADMINISTRACION ELECTRONICA El cambio que se esta produciendo con la incorporación a la vida cotidiana de los ciudadanos/as, de las tecnología de la comunicación, ha hecho emerger

Más detalles

Servicio de Informática y Comunicaciones

Servicio de Informática y Comunicaciones LEGISLACIÓN APLICABLE A LOS SERVICIOS PRESTADOS EN EL SERVICIO DE INFORMÁTICA Y COMUNICACIONES CARÁCTER GENERAL DATOS DE CARÁCTER PERSONAL Ley Orgánica 5/1992 de 29-10-1992, de regulación del tratamiento

Más detalles

Protección de Datos Personales

Protección de Datos Personales Protección de Datos Personales La presente Política de Privacidad regula tanto el tratamiento de datos de carácter personal que Planetahosting.cl Ltda. (en adelante, Planetahosting.cl) realiza en calidad

Más detalles

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento PROYECTO CONSULTORÍA Y ASISTENCIA TÉCNICA PARA LA CONEXIÓN DE LA

Más detalles

4. Asimismo, los medios materiales no quedan determinados. Qué medios materiales se le van a exigir para tal fin?

4. Asimismo, los medios materiales no quedan determinados. Qué medios materiales se le van a exigir para tal fin? En contestación a escrito de un particular, formulando consulta sobre diversas cuestiones derivadas de las últimas modificaciones normativas en materia de seguridad privada, en relación con la posibilidad

Más detalles

Análisis de las respuestas al Cuestionario para Entidades Locales sobre el Empleo de la Factura Electrónica en la Contratación Pública

Análisis de las respuestas al Cuestionario para Entidades Locales sobre el Empleo de la Factura Electrónica en la Contratación Pública Análisis de las respuestas al Cuestionario para Entidades Locales sobre el Empleo de la Factura Electrónica en la Contratación Pública FEMP c/ Nuncio, 8 28005 Madrid (T) 913 643 702 (F) 913 655 482 www.femp.es

Más detalles

REGLAMENTO DEL REGISTRO TELEMÁTICO DE LA UNIVERSIDAD DE SALAMANCA

REGLAMENTO DEL REGISTRO TELEMÁTICO DE LA UNIVERSIDAD DE SALAMANCA - 1 - REGLAMENTO DEL REGISTRO TELEMÁTICO DE LA UNIVERSIDAD DE SALAMANCA La presente normativa, siguiendo las dictadas con idéntica finalidad en las Administraciones públicas, aborda la creación de un Registro

Más detalles

INTRODUCCION A LA FACTURA DIGITAL

INTRODUCCION A LA FACTURA DIGITAL INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción

Más detalles

NORMATIVA DE LA SEDE ELECTRÓNICA DE LA UPM

NORMATIVA DE LA SEDE ELECTRÓNICA DE LA UPM NORMATIVA DE LA SEDE ELECTRÓNICA DE LA UPM Universidad Politécnica de Madrid NORMATIVA por el que se crea la Sede Electrónica de la Universidad Politécnica de Madrid y se establecen las condiciones básicas

Más detalles

Gabinete Jurídico. Informe 0411/2009

Gabinete Jurídico. Informe 0411/2009 Informe 0411/2009 La consulta plantea la posibilidad de incorporar y alojar los datos resultantes de las acciones de vigilancia periódica de la salud de los trabajadores de sus empresas clientes, obtenidos

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS MODELO DE DOCUMENTO DE SEGURIDAD Versión 1.0 Abril 2005 INTRODUCCIÓN El artículo 9 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

ESQUEMA DE CONTENIDOS A INCLUIR EN EL ANTEPROYECTO DE LEY DE ADMINISTRACIÓN ELECTRÓNICA.

ESQUEMA DE CONTENIDOS A INCLUIR EN EL ANTEPROYECTO DE LEY DE ADMINISTRACIÓN ELECTRÓNICA. MINISTERIO DE ADMINISTRACIONES PÚBLICAS DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA ESQUEMA DE CONTENIDOS A INCLUIR EN EL ANTEPROYECTO DE LEY DE ADMINISTRACIÓN ELECTRÓNICA. 0. EXPOSICIÓN DE MOTIVOS

Más detalles

INTRODUCCIÓN CONTENIDO

INTRODUCCIÓN CONTENIDO Página 1 de 9 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto Reglamentario 1377 de 2013 el cual recoge las medidas de índole técnica

Más detalles

REGLAMENTO DEL GOBIERNO ELECTRÓNICO DEL MUNICIPIO DE SOLIDARIDAD "GEMUS" TITULO PRELIMINAR DEL ÁMBITO DE APLICACIÓN Y DE LOS PRINCIPIOS GENERALES

REGLAMENTO DEL GOBIERNO ELECTRÓNICO DEL MUNICIPIO DE SOLIDARIDAD GEMUS TITULO PRELIMINAR DEL ÁMBITO DE APLICACIÓN Y DE LOS PRINCIPIOS GENERALES REGLAMENTO DEL GOBIERNO ELECTRÓNICO DEL MUNICIPIO DE SOLIDARIDAD "GEMUS" (Publicado en el Periódico Oficial del Gobierno del Estado el 24 de mayo de 2010) TITULO PRELIMINAR DEL ÁMBITO DE APLICACIÓN Y DE

Más detalles

Orden HAC/1181/2003, de 12 de mayo

Orden HAC/1181/2003, de 12 de mayo Orden HAC/1181/2003, de 12 de mayo, por la que se establecen normas específicas sobre el uso de la firma electrónica en las relaciones tributarias por medios electrónicos, informáticos y telemáticos con

Más detalles

Gestión y Conservación del Correo Electrónico en las Universidades Españolas

Gestión y Conservación del Correo Electrónico en las Universidades Españolas Propuesta de Recomendaciones para la Gestión y Conservación del Correo Electrónico en las Universidades Españolas Grupo de Trabajo de Documentos Electrónicos Objetivo de este estudio? Establecimiento de

Más detalles

Protocolo ARCO. Guía de atención a la persona que ejerce sus derechos de Acceso, Rectificación, Cancelación y Oposición

Protocolo ARCO. Guía de atención a la persona que ejerce sus derechos de Acceso, Rectificación, Cancelación y Oposición Protocolo ARCO Guía de atención a la persona que ejerce sus derechos de Acceso, Rectificación, Cancelación y Oposición RISK MANAGERS IDEA, CORREDURIA DE SEGUROS S.L.N.E. INTRODUCCIÓN El presente documento

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO SOBRE LAS HERRAMIENTAS FACTORY MAIL DE COMUNICACIÓN ELECTRÓNICA FEHACIENTE CON TERCERO DE CONFIANZA FACTORYNET Marco legal aplicable, eficacia jurídica

Más detalles

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES Para la Asociación de Empresas Seguras - AES es muy importante proteger la información de nuestros asociados, afiliados, expertos, colaboradores

Más detalles

Lexnet Abogacía. A Coruña. 21 jul 2015

Lexnet Abogacía. A Coruña. 21 jul 2015 Lexnet Abogacía. A Coruña. 21 jul 2015 2 ACA ÍNDICE LEXNET-ABOGACIA Qué es Lexnet? Qué es Lexnet Abogacía? Plan de Implantación Otras Cuestiones ACA FIRMA ELECTRÓNICA DE LA ABOGACÍA: Qué es un certificado

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

AVISOS LEGALES PRAKTIK RAMBLA

AVISOS LEGALES PRAKTIK RAMBLA AVISOS LEGALES PRAKTIK RAMBLA En cumplimiento de la Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico de España, le informamos que esta página Web es propiedad de BUDGET

Más detalles

Nuevos certificados digitales: Sede electrónica con EV, Sello electrónico y Empleado público.

Nuevos certificados digitales: Sede electrónica con EV, Sello electrónico y Empleado público. Nuevos certificados digitales: Sede electrónica con EV, Sello electrónico y Empleado público. Certificación digital, aplicación de la ley 11/2007 y cumplimineto de los perfiles determinados por el MAP.

Más detalles

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA

ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA ACUERDO DEL CONSEJO DE GOBIERNO QUE APRUEBA LA POLÍTICA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA UNIVERSIDAD PÚBLICA DE NAVARRA La Universidad Pública de Navarra precisa una política de gestión de documentos

Más detalles

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA 1. Previo En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

ORDENANZA REGULADORA DE LA ADMINISTRACIÓN ELECTRÓNICA DEL AYUNTAMIENTO DE CHESTE

ORDENANZA REGULADORA DE LA ADMINISTRACIÓN ELECTRÓNICA DEL AYUNTAMIENTO DE CHESTE ORDENANZA REGULADORA DE LA ADMINISTRACIÓN ELECTRÓNICA DEL AYUNTAMIENTO DE CHESTE ÍNDICE DE ARTÍCULOS TÍTULO I. ÁMBITO DE APLICACIÓN Y PRINCIPIOS GENERALES ARTÍCULO 1. Objeto ARTÍCULO 2. Ámbito de Aplicación

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Proyecto Implantación Factura Electrónica. Ayuntamiento de Bilbao

Proyecto Implantación Factura Electrónica. Ayuntamiento de Bilbao Proyecto Implantación Factura Electrónica Proyecto Implantación Factura Electrónica ÍNDICE DE CONTENIDOS 1. INFORMACIÓN SOBRE LA FACTURACIÓN ELECTRÓNICA... 2 1.1. INTRODUCCIÓN... 2 1.2. QUÉ ES LA FACTURA

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ENCUESTAS DE USUARIOS 2014 NOMBRE FECHA Elaborado por: FNMT-RCM 7/04/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción

Más detalles

Aviso legal EDP PLANET

Aviso legal EDP PLANET Aviso legal EDP PLANET TITULAR DE LA WEB El presente aviso legal regula el uso de los Servicios y Contenidos que Hidroeléctrica del Cantábrico, S.A, con domicilio social en Oviedo, Plaza de la Gesta 2,

Más detalles

Servicio de factura electrónica de las AA.PP. catalanas

Servicio de factura electrónica de las AA.PP. catalanas Servicio de factura electrónica de las AA.PP. catalanas EL PROYECTO SE HA BASADO EN LA COLABORACIÓN DE DIVERSAS ADMINISTRACIONES CATALANAS Distintas Administraciones catalanas han trabajado conjuntamente

Más detalles

ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL

ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL INDICE 1. ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL 2 1.1. LA SEDE ELECTRÓNICA...2 1.2. EL REGISTRO ELECTRÓNICO...5 1.3. GESTION DE EXPEDIENTES...6 1.4.

Más detalles

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB El presente aviso legal recoge las condiciones generales que rigen el acceso y el uso del

Más detalles

Cláusula de Exención de Responsabilidad

Cláusula de Exención de Responsabilidad Cláusula de Exención de Responsabilidad Ámbito y objeto de la web El Ayuntamiento de Huéscar ofrece a través del dominio www.huescar.es información de interés general del municipio, y en particular información

Más detalles

GUÍA DE ACTUACIÓN EN RELACIÓN CON LA PRESTACIÓN DE SERVICIOS DE ASESORAMIENTO EN MATERIA CONTABLE POR PARTE DEL AUDITOR DE CUENTAS

GUÍA DE ACTUACIÓN EN RELACIÓN CON LA PRESTACIÓN DE SERVICIOS DE ASESORAMIENTO EN MATERIA CONTABLE POR PARTE DEL AUDITOR DE CUENTAS GUÍA DE ACTUACIÓN 39 GUÍA DE ACTUACIÓN EN RELACIÓN CON LA PRESTACIÓN DE SERVICIOS DE ASESORAMIENTO EN MATERIA CONTABLE POR PARTE DEL AUDITOR DE CUENTAS Marzo 2015 1. OBJETIVO La entidad auditada puede

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

GUÍA de Seguridad de Datos 1

GUÍA de Seguridad de Datos 1 GUÍA de Seguridad de Datos 1 Indice GUÍA MODELO DEL DOCUMENTO DE SEGURIDAD INTRODUCCIÓN MODELO DE DOCUMENTO DE SEGURIDAD 1. ÁMBITO DE APLICACIÓN DEL DOCUMENTO 2. MEDIDAS, NORMAS, PROCEDIMIENTOS, REGLAS

Más detalles

CONDICIONES GENERALES DE USO DE LA PÁGINA WEB

CONDICIONES GENERALES DE USO DE LA PÁGINA WEB Aviso legal CONDICIONES GENERALES DE USO DE LA PÁGINA WEB Las presentes condiciones regulan el uso de la Web que esta empresa ofrece a los usuarios de Internet. Su utilización supone para el usuario la

Más detalles

SEGURIDAD Febrero 2015

SEGURIDAD Febrero 2015 SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3

Más detalles

Aviso de Privacidad Integral.

Aviso de Privacidad Integral. Aviso de Privacidad Integral. USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para JettHost S. de R.L. de C.V.(denominado comercialmente "JettHost"), con domicilio

Más detalles

Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer

Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer Adaptación a la LO 15/1.999 de 13 de Diciembre Nimar Consultores, S.L. Propuesta de Colaboración Asociación Empresa Mujer Índice 1 2 3 4 5 Antecedentes legislativos (Marco Legal) Ámbito de aplicación de

Más detalles

CHILE. Lo dispuesto en la ley N 10.336, de Organización y Atribuciones de la Contraloría General de la República;

CHILE. Lo dispuesto en la ley N 10.336, de Organización y Atribuciones de la Contraloría General de la República; ! - l MAR. 2011 1-'-- L~~-(~~NTRALOR CONTRALORíA Con esta fecha se ha resuelto lo siguiente: FIJA NORMA SOBRE COMUNICACIONES ELECTRÓNICAS E INTEROPERABILlDAD CON LA CONTRALORíA GENERAL DE LA REPÚBLICA

Más detalles

IV. Administración Local

IV. Administración Local IV. Administración Local Pág. 3 AYUNTAMIENTOS Villares de la Reina Edicto Transcurrido el plazo de información pública del expediente de aprobación de la Ordenanza Municipal reguladora de la Creación y

Más detalles

La DEH tendrá vigencia indefinida no siendo posible su revocación o inhabilitación.

La DEH tendrá vigencia indefinida no siendo posible su revocación o inhabilitación. Comunicaciones y notificaciones Qué son las comunicaciones y notificaciones electrónicas? de la Agencia Estatal de Administración Tributaria por medios electrónicos El acceso electrónico de los ciudadanos

Más detalles

Ajuntament d Alzira Modernització 1

Ajuntament d Alzira Modernització 1 1 REGLAMENTO POR EL QUE SE CREA EL REGISTRO ELECTRÓNICO, SE REGULAN LAS NOTIFICACIONES ELECTRÓNICAS Y SE REGULA EL PORTAL DE FACTURACIÓN ELECTRÓNICA DEL AYUNTAMIENTO DE ALZIRA CAPÍTULO I Disposiciones

Más detalles

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO POLÍTICA DE PRIVACIDAD Y CONDICIONES DE USO WEB CENAS CON FECHA DE CADUCIDAD CONDICIONES GENERALES DE USO 1. ACEPTACIÓN DE LOS TÉRMINOS DE USO El uso del sitio web www.cenasconfecha.com propiedad de ASOCIACIÓN

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento

Norma de Seguridad: Cláusulas LOPD con acceso a datos, de los que la Diputación Foral de Bizkaia es encargada de tratamiento 1. OBJETO 2. ALCANCE Cumplimiento del artículo 12 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y el artículo 21 del Real Decreto 1720/2007 (LOPD). Todos

Más detalles

I. Principado de Asturias

I. Principado de Asturias 11 V 2007 BOLETIN OFICIAL DEL PRINCIPADO DE ASTURIAS 8931 I. Principado de Asturias DISPOSICIONES GENERALES CONSEJERIAS DE ECONOMIA Y ADMINISTRACION PUBLICA Y DE EDUCACION Y CIENCIA: DECRETO 44/2007, de

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

BASES DEL SORTEO 1.000 CHEQUES REGALO

BASES DEL SORTEO 1.000 CHEQUES REGALO BASES DEL SORTEO 1.000 CHEQUES REGALO AUTOMÓVILES CITROËN ESPAÑA, S.A. en colaboración con TOTAL ESPAÑA, S.A.U. realizará una promoción cliente final, en la que se sortearán 1000 cheques regalo por un

Más detalles

En el 2015 Eficiencia Radical con la TECNOLOGÍA

En el 2015 Eficiencia Radical con la TECNOLOGÍA Servicio de Rentas Internas Comprobantes Electrónicos En el 2015 Eficiencia Radical con la TECNOLOGÍA Qué es la Facturación Electrónica? COMPROBANTES ELECTRÓNICOS Es la emisión de comprobante de venta,

Más detalles

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA Los derechos de los accionistas a hacerse representar por medio de otra persona y a ejercer su derecho al voto

Más detalles

CN09-058 ANTECEDENTES

CN09-058 ANTECEDENTES CN09-058 DICTAMEN QUE SE EMITE EN RELACIÓN A LA CONSULTA PLANTEADA POR XXXXX DEL DEPARTAMENTO DE HACIENDA Y FINANZAS DE LA DIPUTACIÓN FORAL DE XXXXX EN RELACIÓN A LAS AUTORIZACIONES PREVISTAS EN EL ARTÍCULO

Más detalles

Central de Inversiones S.A. CISA

Central de Inversiones S.A. CISA VERIFICACIÓN DEL CUMPLIMIENTO DE LA LEY DE TRANSPARENCIA Y DEL DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA NACIONAL Mayo 22 de 2015 Central de Inversiones S.A. CISA OBJETIVO Verificar el cumplimiento de

Más detalles

Regulación sobre protección de datos

Regulación sobre protección de datos Regulación sobre protección de datos No hay duda de la importancia que las tecnologías de la información y de la comunicación han alcanzado en los últimos años. Las llamadas TIC (Tecnologías de la Información

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL El siguiente modelo lo ofrece pymesseguras.es de manera gratuita, basado en la guía que nos ofrece la Agencia Española de Protección de Datos. Pymesseguras.es no se hace responsable del uso que pueda hacerse

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

Artículo 5 bis. Combinaciones aleatorias con fines publicitarios o promocionales.

Artículo 5 bis. Combinaciones aleatorias con fines publicitarios o promocionales. Arganda del Rey, 1 de Marzo de 2010 Estimado cliente, El pasado 25 de Enero de 2010 ha entrado en vigor el RD 41/2010 de 15 de Enero por el que se modifica la organización, celebración y desarrollo de

Más detalles

Gabinete Jurídico. Informe 0574/2009

Gabinete Jurídico. Informe 0574/2009 Informe 0574/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL ELECTORAL.

REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL ELECTORAL. 1 REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL CAPÍTULO I DISPOSICIONES GENERALES Artículo. 1. El presente Reglamento tiene por objeto regular: a) La emisión,

Más detalles

Condiciones de Uso y Políticas de Privacidad del Sitio Web

Condiciones de Uso y Políticas de Privacidad del Sitio Web Condiciones de Uso y Políticas de Privacidad del Sitio Web Estimado Usuario, a nombre de Liberty Compañía de Seguros Generales S.A. en adelante también la "Compañía" o " Liberty, le damos la más cordial

Más detalles

AVISO LEGAL DEL SITIO WEB DE NOTIFICAD@S

AVISO LEGAL DEL SITIO WEB DE NOTIFICAD@S AVISO LEGAL DEL SITIO WEB DE NOTIFICAD@S CONDICIONES GENERALES DE ACCESO Y USO DEL SITIO WEB El presente aviso legal establece las condiciones de uso de los sitios web www.notificados.com y www.enotif.com

Más detalles

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Decreto No. 3496) Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.

Más detalles

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE NAVEGACIÓN

POLÍTICA DE PRIVACIDAD Y CONDICIONES DE NAVEGACIÓN POLÍTICA DE PRIVACIDAD Y CONDICIONES DE NAVEGACIÓN I. INFORMACIÓN GENERAL SOBRE LA COMPAÑÍA CEYS, S.A. CIF A0814 7191 Inscrita en el Registro Mercantil de Barcelona Domicilio Social: Avda. Carrilet 293-299,

Más detalles

AYUNTAMIENTO DE PALENCIA Intervención

AYUNTAMIENTO DE PALENCIA Intervención REGLAMENTO REGULADOR DEL REGISTRO CONTABLE DE FACTURAS Y DEL PUNTO GENERAL DE ENTRADA DE FACTURAS ELECTRÓNICAS DEL AYUNTAMIENTO DE PALENCIA Y DE SUS ORGANISMOS AUTÓNOMOS Exposición de motivos La Ley 15/2010

Más detalles

INTRUCCIONES PARA LA REPRESENTACIÓN Y VOTACIÓN A TRAVÉS DE MEDIOS DE COMUNICACIÓN A DISTANCIA. FORO ELECTRÓNICO DE ACCIONISTAS

INTRUCCIONES PARA LA REPRESENTACIÓN Y VOTACIÓN A TRAVÉS DE MEDIOS DE COMUNICACIÓN A DISTANCIA. FORO ELECTRÓNICO DE ACCIONISTAS INTRUCCIONES PARA LA REPRESENTACIÓN Y VOTACIÓN A TRAVÉS DE MEDIOS DE COMUNICACIÓN A DISTANCIA. FORO ELECTRÓNICO DE ACCIONISTAS Representación Los accionistas que tengan derecho de asistencia podrán hacerse

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Política de Seguridad de la Información Índice 1 APROBACIÓN Y ENTRADA EN VIGOR... 3 2 OBJETIVOS Y MISIÓN DEL AYUNTAMIENTO... 3 3 OBJETIVOS Y MISIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 3 4 ALCANCE...

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Su privacidad y confianza son muy importantes para nosotros. Por ello, queremos asegurarnos que conozca cómo salvaguardamos la integridad, confidencialidad y disponibilidad, de sus

Más detalles

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES

POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES POLÍTICA DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES Para la Corporación Transparencia por Colombia (TPC) es muy importante proteger la información de nuestros asociados, afiliados, expertos, colaboradores

Más detalles

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. (Publicada en el Boletín Oficial de Bizkaia nº 82 del día 2 de mayo de 2011) EXPOSICIÓN

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Por todo lo expuesto, y haciendo uso de las autorizaciones referidas anteriormente, en su virtud dispongo:

Por todo lo expuesto, y haciendo uso de las autorizaciones referidas anteriormente, en su virtud dispongo: ORDEN EHA/3695/2007, de 13 de diciembre, por la que se aprueba el modelo 030 de Declaración censal de alta en el Censo de obligados tributarios, cambio de domicilio y/o variación de datos personales, que

Más detalles